Falla de san andres y el gran cañon : enfoque integral
Actividad 3
1. Métodos para la
evaluación integral de
riesgos
Liseth Cabuya Torres
Gestión integral del riesgo
2063 IIO (6283)
2. Métodos para la
evaluación integral
de riesgos
¿Qué ocurriría
si?
(QPS/WHAT
IF…?)
Método
análisis
funcional de
operabilidad
(AFO/HAZOP)
Método de
análisis
histórico de
riesgo (AHR)
Método de
análisis
preliminar
(APELL)
Método
análisis
cualitativo
mediante
árbol de fallos
(AAF/FTA)
Método
análisis
funcional de
operabilidad
(AFO/HAZOP)
Método
análisis de los
modos de
fallos y sus
efectos
(AMFE/FMEA)
Método T.
Fine,
cuantitativo
mixto
Método
Mosler
Método HCCP
Análisis de
riesgos
ambientales
(método
LEOPOLD)
Método
Gretener
NIST SP 800-
30
Método
Gustav Pur
Método ERIC
Método Frame
Método
Magerit
ISO/IEC
27005
3. Se debe incluir la más amplia gama de probables consecuencias, no requiriendo
métodos cuantitativos especiales o una planeación concreta para dar respuesta a
dichas interrogantes.
¿Qué ocurriría si?
(QPS/WHAT
IF…?)
Consiste en
definir
tendencias
Desarrollar
respuestas
Evaluarlas
adecuadamente
1. MÉTODO ¿QUÉ OCURRIRÍA SI? (QPS/WHAT
IF…?)
4. OBJETIVOS
¿Qué ocurriría si? (QPS/WHAT IF…?)
•Identificar los eventos que pueden provocar
accidentes de gran importancia.
•Aumentar la operatividad de las instalaciones
industriales.
•Identificar de una forma efectiva todas las
condiciones y las situaciones que tengan un
carácter peligroso más probable, ya que puede ser
el producto de aplicar controles inadecuados.
•Aportar diferentes sugerencias necesarias para
poder iniciar un proceso operativo disminuyendo
el riesgo que puede generar la instalación.
5. 1. identificación de los riesgos existentes
• ¿Que ocurriría si........el trabajador se olvida?...la línea de puesta a tierra no funciona?
2. Evaluación y valoración de las interrogantes
• Una vez que se hacen las preguntas se debe analizar estos errores, a fin de encontrar la solución mas adecuada, considerando siempre que la
solución adoptada debe minimizar los riesgos encontrados.
3. Control
•Una vez que se identifican los riesgos, evaluados y analizados, solo nos queda tomar decisiones para un control o/y eliminación de los riesgos.
•Creación de listas para todos los procesos dentro de la empresa.
• Definir el alcance del estudio o su limitaciones
•Discutir los siguientes aspectos importantes para el desarrollo del estudio:
•-Peligros y riesgos ya conocidos.
•-Incidentes anteriores.
•-Controles ya ejecutados para la mitigación de esos riesgos.
•-Políticas regulatorias.
METODOLOGÍA
6. 2. MÉTODO MOSLER
El Método Mosler se aplica al análisis y clasificación de los riesgos, y
tiene como objetivo identificar, analizar y evaluar los factores que
puedan influir en su manifestación
7. Fase 1:
- Definición de la amenaza.
- Producto
- Relación de elementos que conforman la entidad o
dependencia
Fase 2:
- Análisis de riesgo
- Criterio de función (F)
- Criterio de sustitución (S)
- Criterios de profundidad (P)
- Criterio de extensión (E)
- Criterio de Agresión (A)
- Criterio de vulnerabilidad (V)
Fase 3:
- Evaluación del riesgo
Fase 4:
- Calculo y clasificación del riesgo
- Producto
8. Amenaza: Son los eventos
que pueden afectar la
continuidad de las
operaciones, o afectan de
manera directa y negativa.
Esta identificación, tiene su
origen en la estadística e
información que se disponga
de los hechos que se han
presentado en el pasado, a
los que deberán adicionarse
aquellas amenazas que
tienen probabilidad de
suceder o de presentarse
aunque no se tenga
antecedente alguno.
Producto Relación de
amenazas.- Considerar un
mínimo de tres y un máximo
de seis amenazas
seleccionadas con un criterio
de mayor incidencia y mayor
daño
Relación de elementos que
conforman la entidad o
dependencia: La entidad o
dependencia está compuesta
por un conjunto de
elementos que se relacionan
entre sí para el desarrollo de
las actividades y logro de sus
objetivos.
Fase 1
9. Fase2
Análisis de riesgo
Para el análisis se emplean una serie de criterios
que se relacionan a continuación y que deben
calificarse para cada amenaza y para cada
elemento de la entidad o dependencia
Criterio de Función (F)
Mide cuál es la consecuencia del daño cuando la
amenaza altera la actividad institucional o
personal.
Criterio de Sustitución (S)
Mide la facilidad con que pueden reponerse los
bienes o reparar el daño en caso que se produzca
alguna de las amenazas. La consecuencia tiene
un puntaje asociado
Criterio de Profundidad o Perturbación (P)
Mide la perturbación social en función de que
alguna de las amenazas se den, ocasionando
impactos en la imagen de la entidad o
dependencia y cuya consecuencia tiene un
puntaje asociado.
Criterio de Extensión (E)
Mide el alcance territorial o geográfico de los
daños, en caso de que se concrete una amenaza
y su consecuencia tiene un puntaje asociado.
Criterio de Agresión (A)
Mide la probabilidad de que la amenaza se
concrete y cuya consecuencia tiene un puntaje
asociado.
Criterio de Vulnerabilidad (V)
Mide y analiza la posibilidad de que, dado el
riesgo, efectivamente se produzca y se tenga un
daño y cuya consecuencia tiene el siguiente
puntaje.
10. Criterio de Función (F)
Criterio de Sustitución (S)
Criterio de Profundidad o Perturbación (P) Criterio de Extensión (E)
12. Fase 3
Evaluación del
riesgo
En función del análisis (Fase 2) los
resultados se calculan según las
siguientes fórmulas:
Cálculo del carácter del riesgo [C]: C=I + D
Donde:
I= Importancia del suceso= F x S
Donde: F= Criterio de Función
S=Criterio de Sustitución
D= Daños ocasionados= P x E
Donde: P= Criterio de Profundidad E=Criterio
de Extensión
Cálculo de la Probabilidad del suceso [Pb]: Pb= A x V
Donde:
A= Criterio de agresión
V= Vulnerabilidad
Cálculo de la expectativa de riesgo: [ER]
ER= C x Pb
Donde: C= Cálculo del carácter de riesgo Pb=
Probabilidad del suceso
13. Tiene por objeto clasificar el
riesgo en función del valor
obtenido de la expectativa de
riesgo (ER)
cuyo rango de
valores está entre 2
y 1,250. La
clasificación se
obtiene aplicando la
siguiente escala:
Fase 4
Cálculo y
clasificación del
riesgo
14. CATÁLOGO DE
DELITOS, FALTA
ADMINISTRATIVAS E
INCIDENTES
1. Delitos
Robo (R)
Daño
Propiedad (D)
Personas
Lesiones (L)
Homicidios (H)
Sexuales (S)
Salud (V)
Información (E)
Terrorismo (T)
2. Faltas
administrativas
Transito y viabilidad
(W)
General (F)
3. Incidencias
Generales (I)
Protección civil (C)
15. 3. MÉTODO ANÁLISIS CUALITATIVO
MEDIANTE ÁRBOL DE FALLOS (AAF/FTA)
Se trata de un método
deductivo de análisis que parte
de la previa selección de un
"suceso no deseado o evento
que se pretende evitar"
sea éste un accidente de gran
magnitud (explosión, fuga,
derrame, etc.) o sea un suceso
de menor importancia (fallo de
un sistema de cierre, etc.)
para averiguar en ambos
casos los orígenes de los
mismos.
16. Representación gráfica del árbol de fallos
De manera sistemática y lógica
se representan las
combinaciones de las situaciones
que pueden dar lugar a la
producción del "evento a evitar"
conformando niveles sucesivos
de tal manera que cada suceso
esté generado a partir de
sucesos del nivel inferior
siendo el nexo de unión entre
niveles la existencia de
"operadores o puertas lógicas".
El árbol se desarrolla en sus
distintas ramas hasta alcanzar
una serie de "sucesos básicos",
denominados así porque no
precisan de otros anteriores a
ellos para ser explicados
17. Los nudos de las diferentes puertas y
los "sucesos básicos o no
desarrollados" deben estar
claramente identificados.
Estos "sucesos básicos o no
desarrollados" que se encuentran en
la parte inferior de las ramas del
árbol se caracterizan por los
siguientes aspectos:
● Son independientes entre ellos.
● Las probabilidades de que
acontezcan pueden ser calculadas o
estimadas.
Un análisis por árbol de fallos debe
ser elaborado por personas
conocedoras del proceso a analizar y
que a su vez conozcan el método y
tengan experiencia en su aplicación.
18. Símbolos utilizados para la representación del árbol de fallos
Prefijado el "evento que se pretende evitar" en
el sistema a analizar, se procede descendiendo
escalón a escalón a través de los sucesos
inmediatos o sucesos intermedios hasta
alcanzar los sucesos básicos o no
desarrollados que generan las situaciones que,
concatenadas, contribuyen a la aparición del
"suceso no deseado".
19. Explotación del árbol
Evaluación cualitativa
Propiedad conmutativa
Propiedad asociativa
Propiedad distributiva
Propiedad idempotente
Ley de absorción
Evaluación cuantitativa
Determinar las vías de fallo más
críticas, es decir, las más probables
entre las combinaciones de sucesos
susceptibles de ocasionar el
"suceso no deseado"
Determinar la probabilidad global
de aparición del "suceso no
deseado" o "evento que se
pretende evitar
20. 4. MÉTODO ANÁLISIS DEL MODO Y EFECTO DE
FALLAS (AMEF)
Esta metodología
desarrollada por la NASA, se
creó con el propósito de
evaluar la confiabilidad de
los equipos, en la medida en
que determina los efectos de
las fallas de los mismos.
El Análisis del Modo y Efecto de
Fallas (AMEF), es un procedimiento
que permite identificar fallas en
productos, procesos y sistemas, así
como evaluar y clasificar de manera
objetiva sus efectos, causas y
elementos de identificación, para de
esta forma, evitar su ocurrencia y
tener un método documentado de
prevención.
21. Tipos de AMEF
Productos
El AMEF aplicado a un producto sirve
como herramienta predictiva para
detectar posibles fallas en el diseño,
aumentando las probabilidades de
anticiparse a los efectos que pueden
llegar a tener en el usuario o en el
proceso de producción.
Procesos
El AMEF aplicado a los procesos sirve
como herramienta predictiva para
detectar posibles fallas en las etapas
de producción, aumentando las
probabilidades de anticiparse a los
efectos que puedan llegar a tener en el
usuario o en etapas posteriores de
cada proceso.
Sistemas
El AMEF aplicado a sistemas sirve
como herramienta predictiva para
detectar posibles fallas en el diseño
del software, aumentando las
probabilidades de anticiparse a los
efectos que pueden llegar a tener
en su funcionamiento.
Otros
El AMEF puede aplicarse a cualquier
proceso en general en el que se
pretendan identificar, clasificar y
prevenir fallas mediante el análisis de
sus efectos, y cuyas causas deban
documentarse.
22. •Identificar las posibles fallas
en un producto, proceso o
sistema.
•Conocer a fondo el
producto, el proceso o el
sistema.
•Identificar los efectos que
puede generar cada falla
posible.
•Evaluar el nivel de criticidad
(gravedad) de los efectos.
•Identificar las causas
posibles de las fallas.
•Establecer niveles de
confiabilidad para la
detección de fallas.
•Evaluar mediante
indicadores específicos la
relación entre: gravedad,
ocurrencia y detectabilidad.
•Documentar los planes de
acción para minimizar los
riesgos.
•Identificar oportunidades de
mejora.
Ventajas potenciales de AMEF
23. El AMEF es por excelencia la metodología propuesta como
mecanismo de acción preventivo en el diagnóstico y la implementación
del Lean Manufacturing. Este se activa por medio de los indicadores
cuando se requiere prevenir la generación de problemas.
Indicadores
Mecanismos preventivos
de acción
Implementación
24. Procedimiento para realizar el AMEF de un proceso
– AMEFP
En primer lugar debe considerarse que para desarrollar
el AMEF se requiere de un trabajo previo de recolección
de información
en este caso el proceso debe contar con
documentación suficiente acerca de todos los
elementos que lo componen. El AMEF es un
procedimiento sistemático cuyos pasos se describen a
continuación:
25. Procedimiento para realizar el AMEF de un
proceso – AMEFP
•1. Desarrollar un
mapa del proceso
(Representación
gráfica de las
operaciones).
•2. Formar un equipo
de trabajo (Team
Kaizen), documentar
el proceso, el
producto, etc.
•3. Determinar los
pasos críticos del
proceso.
•4. Determinar las
fallas potenciales de
cada paso del
proceso, determinar
sus efectos y evaluar
su nivel de gravedad
(severidad).
•5. Indicar las causas
de cada falla y
evaluar la ocurrencia
de las fallas.
•6. Indicar los
controles (medidas de
detección) que se
tienen para detectar
fallas y evaluarlas.
•7. Obtener el número
de prioridad de riesgo
para cada falla y
tomar decisiones.
•8. Ejecutar acciones
preventivas,
correctivas o de
mejora.
26. 1. Desarrollar un mapa del proceso
En este paso se busca representar gráficamente los pasos del proceso.
Para ello podemos utilizar un diagrama de bloques, un diagrama de flujo
simple o un cursograma sinóptico del proceso (diagrama del proceso de la
operación).
27. 2. Formar un equipo de trabajo
Se recomienda conformar el equipo de trabajo
siguiendo la estructura de proyectos Kaizen.
Estos equipos se caracterizan por tener un
responsable o coordinador con conocimientos en
AMEF, quien se encarga de gestionar la
metodología
Además del líder se requiere de 3 o 4 personas
más, con habilidades y conocimientos del
producto y el proceso, para conformar un grupo
multidisciplinario. En Kaizen es vital la inclusión
en el equipo de los operadores del proceso.
El coordinar del equipo se encarga de:
Dirigir la metodología.
Coordinar las reuniones.
Facilitar el trabajo del equipo.
Sintetizar los avances.
Documentar los resultados.
Los otros integrantes del equipo se encargarán
de aportar su conocimiento y habilidades acerca
del producto y el proceso, según los
requerimientos que establezca el coordinador.
Los otros integrantes del equipo se encargarán
de aportar su conocimiento y habilidades acerca
del producto y el proceso, según los
requerimientos que establezca el coordinador.
28. 3. Determinar los pasos críticos del proceso
En esta etapa debe realizarse un análisis inicial para identificar fallas potenciales que
afecten de manera crítica el proceso.
Es un buen factor de criticidad la salud, es decir, que debe iniciarse con un análisis
para identificar riesgos potenciales para la salud de clientes y colaboradores;
seguidamente pueden considerarse factores relacionados con la calidad y luego con la
disponibilidad;
de esta manera se identifican los pasos críticos del proceso. Vale la pena mencionar que
esta etapa debe realizarse con soporte permanente de especialistas en el proceso.
29. 4. Determinar las fallas potenciales de cada paso,
determinar sus efectos y evaluar su severidad
Para cada uno de los
pasos del proceso deben
identificarse las fallas
potenciales.
En primer lugar debe
revisarse la información
histórica y registrar las
fallas que hayan ocurrido
con anterioridad; en
segundo lugar, deben
identificarse con ayuda de
los especialistas, todas las
fallas que pudieran ocurrir
en el paso del proceso.
Esta identificación debe
realizarse con espíritu
crítico y analítico.
¿Qué es un modo de
falla?
Un modo de falla es la
forma en que un producto
o proceso puede afectar el
cumplimiento de las
especificaciones,
afectando al cliente, al
colaborador o al proceso
siguiente.
Existen múltiples tipos de
fallas y estas se presentan
tanto en el análisis del
diseño como en el análisis
del proceso, por ejemplo:
Fallas en el diseño: Roto,
fracturado.
Fallas en el proceso: Flojo,
equivocado.
¿Qué es un efecto?
Un efecto puede
considerarse como el
impacto en el cliente o en
el proceso siguiente,
cuando el modo de falla se
materializa.
30. 5. indicar las causas de
cada falla y evaluar la
ocurrencia de las fallas
En este paso se deben
relacionar las causas
asociadas a cada falla
identificada en el paso
anterior. Además, se debe
evaluar la ocurrencia de las
fallas.
Para evaluar la ocurrencia
en un AMEF orientado al
proceso, se recomienda
utilizar un criterio, ya sea
basado en probabilidad de
fallas, en índices posibles
de fallas basados en tantos
por piezas, o en el índice
de capacidad real Cpk.
Puede utilizarse la siguiente
escala como guía:
31. 6. Indicar los controles (medidas
de detección) que se tienen para
detectar fallas y evaluarlas
la capacidad de detección de la
misma; entre mayor sea la
posibilidad de detectar la falla,
menor será la calificación. Puede
utilizarse la siguiente escala como
guía:
En este paso se debe describir el
tipo de control que se tiene para
detectar cada falla. Además, se
debe evaluar, en un escala del 1 al
10
32. 7. Obtener el número de prioridad de
riesgo (RPN) para cada falla y tomar
decisiones
El número de prioridad de riesgo,
también conocido como RPN, por sus
siglas en inglés (Risk Priority
Number), es el producto de multiplicar
la severidad, la ocurrencia, y la
detección o detectabilidad. El RPN es
un número entre 1 y 1000 que nos
indica la prioridad que se le debe dar a
cada falla para eliminarla.
Cuando el RPN es superior a 100 es
un claro indicador de que deben
implementarse acciones de prevención
o corrección para evitar la ocurrencia
de las fallas, de forma prioritaria. Sin
embargo, el objetivo general es el de
tratar todas las fallas; muchos expertos
coinciden en que un RPN superior a 30
requiere de un despliegue enfocado en
el tratamiento del modo de falla.
33. Ejecutar acciones preventivas, correctivas o de mejora
Una vez se ha establecido la prioridad de los modos de falla, se procede a ejecutar acciones preventivas, correctivas o de mejora.
Ya en esta etapa se cuenta con una información relevante relacionada con el proceso, las fallas, las causas y los controles de detección.
El equipo AMEF deberá entonces establecer:
Acciones recomendadas por falla.
Asignar los responsables por acción, relacionando la fecha de ejecución.
Establecer una fecha de revisión.
Registrar las acciones ejecutadas hasta la fecha de revisión.
Calcular nuevamente el RPN.
34. 5. MÉTODO MAGERIT
MAGERIT implementa el
Proceso de Gestión de
Riesgos dentro de un marco
de trabajo
para que los órganos de
gobierno tomen decisiones
teniendo en cuenta los
riesgos derivados del uso de
tecnologías de la
información.
ISO 31000 - Marco de trabajo para la gestión de riesgos
35. Magerit persigue los siguientes
objetivos:
Directos:
1. concienciar a los
responsables de las
organizaciones de información
de la existencia de riesgos y de
la necesidad de gestionarlos
2. ofrecer un método
sistemático para analizar los
riesgos derivados del uso de
tecnologías de la información y
comunicaciones (TIC)
3. ayudar a descubrir y
planificar el tratamiento
oportuno para mantener los
riesgos bajo control
Indirectos:
4. preparar a la Organización
para procesos de evaluación,
auditoría, certificación o
acreditación, según
corresponda en cada caso
36. Tambiénsehabuscadolauniformidaddelosinformesque
recogenloshallazgosylasconclusionesdelasactividadesde
análisisygestiónderiesgos:
Modelo de valor
Caracterización del valor que representan los activos
para la Organización así como de las dependencias
entre los diferentes activos.
Mapa de riesgos
Relación de las amenazas a que están expuestos los
activos.
Declaración de aplicabilidad
Para un conjunto de salvaguardas, se indica sin son de
aplicación en el sistema de información bajo estudio o
si, por el contrario, carecen de sentido
Evaluación de salvaguardas
Evaluación de la eficacia de las salvaguardas
existentes en relación al riesgo que afrontan.
Estado de riesgo
Caracterización de los activos por su riesgo residual;
es decir, por lo que puede pasar tomando en
consideración las salvaguardas desplegadas.
Informe de insuficiencias
Ausencia o debilidad de las salvaguardas que
aparecen como oportunas para reducir los riesgos
sobre el sistema.
Cumplimiento de normativa
Satisfacción de unos requisitos. Declaración de que se
ajusta y es conforme a la normativa correspondiente.
37. El análisis de riesgos es una
aproximación metódica para
determinar el riesgo siguiendo unos
pasos pautados:
1. determinar los activos
relevantes para la
Organización, su
interrelación y su valor, en
el sentido de qué perjuicio
(coste) supondría su
degradación
2. determinar a qué
amenazas están
expuestos aquellos
activos
3. determinar qué
salvaguardas hay
dispuestas y cuán
eficaces son frente al
riesgo
4. estimar el impacto,
definido como el daño
sobre el activo derivado
de la materialización de
la amenaza
5. estimar el riesgo,
definido como el impacto
ponderado con la tasa de
ocurrencia (o expectativa
de materialización) de la
amenaza
38. Paso1:Activos
Dependencias
Activos esenciales
información que se maneja
servicios prestados
Servicios internos
Que estructuran
ordenadamente el sistema
de información
el equipamiento
informático
aplicaciones (software)
equipos informáticos
(hardware)
comunicaciones
soportes de información:
discos, cintas, etc.
el entorno: activos que se
precisan para garantizar
las siguientes capas
activos que se precisan
para garantizar las
siguientes capas
equipamiento y
suministros: energía,
climatización
39. No se está hablando de lo que cuestan las
cosas, sino de lo que valen. Si algo no vale
para nada, prescíndase de ello. Si no se
puede prescindir impunemente de un
activo, es que algo vale; eso es lo que hay
que averiguar pues eso es lo que hay que
proteger.
La valoración se puede ver desde la
perspectiva de la ‘necesidad de proteger’
pues cuanto más valioso es un activo, mayor
nivel de protección requeriremos en la
dimensión (o dimensiones) de seguridad
que sean pertinentes. El valor puede ser
propio, o puede ser acumulado.
Se dice que los activos inferiores en un
esquema de dependencias, acumulan el
valor de los activos que se apoyan en ellos.
El valor nuclear suele estar en la información
que el si sitema maneja y los servicios que
se prestan (activos denominados
esenciales), quedando los demás activos
subordinados a las necesidades de
explotación y protección de lo esencial.
Por otra parte, los sistemas de información
explotan los datos para proporcionar
servicios, internos a la Organización o
destinados a terceros, apareciendo una serie
de datos necesarios para prestar un servicio.
Sin entrar en detalles técnicos de cómo se
hacen las cosas, el conjunto de información
y servicios esenciales permite caracterizar
funcionalmente una organización. Las
dependencias entre activos permiten
relacionar los demás activos con datos y
servicios.
Valoración ¿Por qué interesa un activo? Por lo que vale.
40. Dimensiones
• su confidencialidad: ¿qué
daño causaría que lo
conociera quien no debe?
Esta valoración es típica de
datos.
su integridad: ¿qué perjuicio
causaría que estuviera
dañado o corrupto? Esta
valoración es típica de los
datos, que pueden estar
manipulados, ser total o
parcialmente falsos o,
incluso, faltar datos.
su disponibilidad: ¿qué
perjuicio causaría no tenerlo
o no poder utilizarlo? Esta
valoración es típica de los
servicios
41. Paso2:Amenazas
De origen natural
Hay accidentes naturales (terremotos, inundaciones, ...).
Ante esos avatares el sistema de información es víctima
pasiva, pero de todas formas tendremos en cuenta lo
que puede suceder.
Del entorno (de origen industrial)
Hay desastres industriales (contaminación, fallos
eléctricos, ...) ante los cuales el sistema de información
es víctima pasiva; pero no por ser pasivos hay que
permanecer indefensos.
Defectos de las aplicaciones
Hay problemas que nacen directamente en el
equipamiento propio por defectos en su diseño o en su
implementación, con consecuencias potencialmente
negativas sobre el sistema. Frecuentemente se
denominan vulnerabilidades técnicas o, simplemente,
‘vulnerabilidades’.
Causadas por las personas de forma accidental
Las personas con acceso al sistema de información
pueden ser causa de problemas no intencionados,
típicamente por error o por omisión
Causadas por las personas de forma deliberada
Las personas con acceso al sistema de información
pueden ser causa de problemas intencionados: ataques
deliberados; bien con ánimo de beneficiarse
indebidamente, bien con ánimo de causar daños y
perjuicios a los legítimos propietarios. No todas las
amenazas afectan a todos los activos14, sino que hay
una cierta relación entre el tipo de activo y lo que le
42. 6. MÉTODO ANÁLISIS FUNCIONAL DE OPERABILIDAD
(AFO/HAZOP)
Es una técnica de Análisis
de Riesgo de Proceso
(PHA) basada en la premisa
de que los riesgos, los
accidentes o los problemas
de operabilidad,
se producen como
consecuencia de una
desviación de las variables
de proceso con respecto a
los parámetros normales de
operación.
El análisis de riesgos
HAZOP es adecuado tanto
par una etapa de diseño,
como en la etapa de
operación, evaluando en
ambos casos las
consecuencias de posibles
desviaciones en todas las
unidades de proceso,
tanto si es continuo como
discontinuo. La técnica
consiste en analizar
sistemáticamente las
causas y las consecuencias
de unas desviaciones de las
variables de proceso,
planteadas a través de unas
"palabras guía".
43. ,
¿Cuándo hacer un HAZOP?
El HAZOP es adecuado tanto par una
etapa de diseño, como en la etapa de
operación, evaluando en ambos casos
las consecuencias de posibles
desviaciones en todas las unidades de
proceso
tanto si es continuo (batch) como
discontinuo (semi-batch), a
instalaciones simples o complejas.
¿Ventajas HAZOP?
Un análisis de riesgos con metodología
HAZOP no sólo permite mejorar la
seguridad de una instalación, sino que
también sirve para poner de relieve los
posibles problemas de diseño y/o de
operatividad en una fase temprana del
desarrollo del proyecto
ambién se emplea como herramienta
eficaz para auditorías de seguridad o
identificación de riesgos de una
instalación existente, o para anticipar
medidas de seguridad ante posibles
cambios en un determinado proceso.
45. Especialistas de Procesos,
Instrumentación, Mecánica,
Electricidad, Operaciones,
Mantenimiento, Seguridad y
Medio Ambiente
coordinado por el facilitador
o líder de HAZOP que debe
estar familiarizado con todas
las especialidades
intervinientes en el estudio
INTEGRANTES DE
UN EQUIPO DE
HAZOP
46. Los
integrantes del
grupo listan
para cada
nodo, las
posibles
desviaciones
que pudieran
ocurrir, como
ser:
Alto/Bajo Flujo
Flujo Inverso
Alto/Bajo Nivel
Alta/Baja
Presión
Alta/Baja
Temperatura
Contaminació
n o Fuego